標籤:

逆向Android Apk安裝包植入msf後門

0x01 需要注意的兩個地方

使用工具之前要注意兩個地方

1,下圖的apktool2改為apktool

LHOST和LPORT是msf對應的監聽模塊的ip 我這裡kali的IP為192.168.1.104 監聽埠為2333

2, 要下載一個最新版的apktool.jar 默認kali的apktool.jar是舊版的 反編譯直接出錯

pan.baidu.com/s/1hq6lIW 可以到這裡下載最新版的apktool.jar

下載完把文件名改成apktool.jar 直接替換掉kali裡面的/usr/share/apktool/apktool.jar

以上兩部做好了以後我們就可以開始實施給APK添加後門了

n(注意:前提是這個apk是可被逆向的)

0x01 製作後門APK

下面將會拿割繩子作為例子進行實驗

n把割繩子複製到和backdoor-apk同一個目錄 運行命令:./backdoor-apk.sh YOURAPK.apk

可以看到 apk已經被逆向成功並且添加了msf的後門apk進去重新打包了 製作好的apk在backdoor-apk的original/dist目錄裡面

n0X02測試APK

現在我們來設置好msf監聽模塊和安卓的meterpreter payload

用各種社會工程學辦法讓對方安裝這個apk 這個apk同時達到免殺效果 下圖測試魅族安全中心 和360極客版都可繞過

可以看到 在毫無破壞apk的情況下加入了後門 這邊msf已經獲得了一個shell

參考:工具推薦:Backdoor-apk,安卓APK文件後門測試工具

關注isafe閱讀更多精彩文章#ixsec.org


推薦閱讀:

Android開發如何進階?
桌面操作系統相比移動操作系統的生產力更高,具體體現在哪些地方?
android中handle和線程的關係是什麼?
基於安卓 6.0 的 MIUI 7 有哪些亮點?
能夠讓小米盒子、PC、小米手機、iPhone同時訪問的家用無線存儲設備有什麼?

TAG:Android |